Wpis z mikrobloga

@KawaJimmiego: np. port security, dot1x i inne, zależnie od wektora ataku
bardzo ważna też jest zwykła ochrona fizyczna (zabezpieczenie urządzeń i okablowania)
  • Odpowiedz